Senin, 08 Mei 2017

Contoh prosedur dan lembar kerja IT audit

Contoh prosedur dan lembar kerja IT audit + tools yang digunakan untuk IT audit dan forensik
IT AUDIT DAN FORENSIK 
Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu foreksik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Contoh Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT: 
●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations

● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

Sumber : http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf


Minggu, 07 Mei 2017

Softskill Pertemuan ke 3


Penjelasan tentang Audit Trail, Realtime Audit dan IT Forensik 
1.Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasidata.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan    Delete
Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File – Ukuran besar dan bisa dibaca langsung
Tabel.

2.REAL TIME AUDIT

Real Time Audit (RTA) adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.


3.IT FORENSICS

IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

Tujuan IT Forensics adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools), baikhardware maupun software.

 2. perbandingan Cyberlaw, Computer Crime Act dan Counsil Of Convention On Cyber 

1.Cyber law

Cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.

2.Computer Crime Act ( malaysia )

Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada.
Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).


3.Council of Europe Convention on Cybercrime

Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data. Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.

Kesimpulan perbandingan dari ketiganya yaitu cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri. Sedangkan Computer crime act adalah undang-undangnya, dan Council of europe convention on cyber crime merupakan salah satu organisasinya.
Dari ketiganya mempunyai keterikatan satu sama lain.


1.Jenis-jenis Profesi Di Bidang IT
Saat ini ada banyak aneka profesi di bidang IT atau Teknologi Informasi. Perkembangan dunia IT telah melahirkan bidang baru yang tidak terlepas dari tujuan utamanya yaitu untuk semakin memudahkan manusia dalam melakukan segala aktifitas. Munculnya bidang IT yang baru juga memunculkan profesi di bidang IT yang semakin menjurus sesuai dengan keahlian masing-masing. Berikut ini merupakan aneka profesi di bidang IT yang perlu kamu ketahui jika ingin berkecimpung di bidang pekerjaan IT atau Teknologi informasi.

1. ProgrammerProgrammer adalah orang yang membuat suatu aplikasi untuk client/user baik untuk perusahaan, instansi ataupun perorangan.
Tugas:
Membuat program baik aplikasi maupun system operasi dengan menggunakan bahasa pemrograman yang ada.
Kualifikasi:
Menguasai logika dan algoritma pemrograman
Menguasai bahasa pemrograman seperti HTML, Ajax, CSS, JavaScript, C++, VB, PHP, Java, Ruby dll.
Memahami SQL
Menguasai bahasa inggris IT


2. Network Engineer
Network Engineer adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
Tugas:
Membuat jaringan untuk perusahaan atau instansi
Mengatur email, anti spam dan virus protection
Melakukan pengaturan user account, izin dan kata sandi
Mengawasi penggunaan jaringan
Kualifikasi:
Menguasai server, workstation dan hub/switch

3. System Analyst
System Analyst adalah orang yang memiliki keahlian untuk menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
Tugas:
Mengembangkan perangkat lunak/software dalam tahapan requirement, design dan construction
Membuat dokumen requirement dan desain software berdasarkan jenis bisnis customer
Membangun framework untuk digunakan dalam pengembangan software oleh programmer
Kualifikasi:
Menguasai keahlian sebagai programmer
Menguasai metode dan best practice pemrograman
Memahami arsitektur aplikasi dan teknologi terkini


4. IT Support
IT Support merupakan pekerjaan IT yang mengharuskan seseorang bisa mengatasi masalah umum yang terjadi pada komputer seperti install software, perbaikan hardware dan membuat jaringan komputer. Profesi ini cukup mudah dilakukan karena bisa dilakukan secara otodidak tanpa memerlukan pendidikan khusus.

Tugas:
Install software
Memperbaiki hardware
Membuat jaringan
Kualifikasi:
Menguasai bagian-bagian hardware komputer
Mengetahui cara install program atau aplikasi software
Menguasai sejumlah aplikasi umum sistem operasi komputer


5. Software Engineer
Software Engineer adalah mereka yang memiliki keahlian untuk memproduksi perangkat lunak mulai dari tahap awal spesifikasi sistem sampai pemeliharaan sistem setelah digunakan.
Tugas:
Merancang dan menerapkan metode terbaik dalam pengembangan proyek software
Kualifikasi:
Menguasai keahlian sebagai programmer dan system analyst
Menguasai metode pengembangan software seperti RUP, Agile, XP, Scrum dll.


6. Database Administrator
Database Administrator adalah mereka yang memiliki keahlian untuk mendesain, mengimplementasi, memelihara dan memperbaiki database.
Tugas:
Menginstal perangkat lunak baru
Mengkonfigurasi hardware dan software dengan sistem administrator
Mengelola keamanan database
Analisa data di database
Kualifikasi:
Menguasai teknologi database seperti Oracle, Sybase, DB2, MS Access serta Sistem Operasi
Menguasai teknologi server dan storage.


7. Web Administrator
Web Administrator adalah seseorang yang bertanggung jawab secara teknis terhadap operasional sebuah situs atau website.
Tugas:
Menjaga kelancaran akses situs (instalasi dan konfigurasi sistem)
Merawat hosting dan domain
Mengatur keamanan server dan firewall
Mengatur akun dan kata sandi untuk admin serta user
Kualifikasi:
Menguasai keahlian seorang programmer
Menguasai jaringan (LAN, WAN, Intranet)
Menguasai OS Unix (Linux, FreeBSD, dll)


8. Web Developer
Web Developer adalah mereka yang memiliki keahlian untuk memberikan konsultasi pembangunan sebuah situs dengan konsep yang telah ditentukan.
Tugas:
Menganalisa kebutuhan sistem
Merancang web atau situs (desain dan program)
Mengaktifkan domain dan hosting
Pemeliharaan situs dan promosi
Kualifikasi:
Menguasai pemrograman web
Menguasai pengelolaan database
Mengerti domain dan hosting
Menguasai sistem jaringan


9. Web Designer
Web designer adalah mereka yang memiliki keahlian dalam membuat design atraktif dan menarik untuk situs serta design untuk kepentingan promosi situs secara visual.
Tugas:
Mendesain tampilan situs
Memastikan tampilan gambar berfungsi ketika ditambahkan bahasa pemrograman
Kualifikasi:
Menguasai HTML, CSS dan XHTML
Menguasai Adobe Photoshop & Illustrator
Memiliki jiwa seni dan harus kreatif
Itulah aneka profesi di bidang IT yang sangat potensial untuk dijadikan karir ke depannya dan profesi di bidang IT ini mungkin saja akan semakin bertambah seiring berkembangnya dunia teknologi informasi sehingga kesempatan mencari lowongan kerja it atau sesuai bidang ini semakin terbuka lebar.



Percakapan Obrolan Berakhir



Rabu, 19 April 2017

Modus kejahatan komputer dalam TI

MODUS KEJAHATAN CYBERCRIME
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
2.       Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
5.      Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
6.      Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.      Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
8.      Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9.      Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

PENYEBAB TERJADINYA CYBER CRIME
Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:
1.      Akses internet yang tidak terbatas
2.      Kelalaian pengguna computer
3.      Mudah dilakukan dan sullit untuk melacaknya
4.      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar    
Adapun jenis-jenis Kejahatan computer atau cyber crime banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM, kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan mereka. Penyebaran foto-foto syur pada jaringan internet, dsb.
Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan termasuk Cyber Crime yaitu :

1.        Cyber Terorism National Police Agency of Japan (NPA)
Adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.

2.       Cyber Pornography 
Penyebaran abbscene materials termasuk pornografi, indecent exposure dan child pornography.

3.       Cyber Harrasment
Pelecehan seksual melalui email, website atau chat program.

4.       Cyber Stalking
Crime of stalkting melalui penggunaan computer dan internet

5.       Hacking
Penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.

6.       Carding  (credit card fund)
Carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut sebgai perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan kejahatan computer diantaranya:
-          penipuan financial melalui perangkat computer atau media komunikasi digital sabotase terhadap perangkkat-perangkat digital,data-data milik orang lain dan jaringan komunikasi data.
-          pencurian informaasi pribadi seseorang atau organisasi tertentu.
-          penetrasi terhadap system computer dan jaringan sehingga menyebabkan privacy terganggu atau gangguan pada computer yang digunakan para pengguna internal sebuah organisasi melakukan akses akses keserver tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi.
-          menyebarkan virus, worm, backdoor dan Trojan



Sumber: 

Modus, Jenis dan Kasus Kejahatan dalam TI

1.Modus modus Kejahatan Dalam Teknologi Informasi
Tidak selamanya perkembangan teknologi hanya membawa segi positif bagi kehidupan manusia, terdapat segi negative yang ada seperti pornografi yang banyak beredar di media Internet sehingga masyarakat pun tidak bisa berbuat banyak. Namun masalah pornografi hanyalah sebagian kecil nilai negative dari perkembangan teknologi khususnya internet, terdapat suatu hal negative yang lebih serius yaitu:


•    Cybercrime
•    Kejahatan Mayantara ( Barda Nawawi A.)
•    Computer Crime
•    Computer Abuse
•    Computer Fraud
•    Computer Related Crime dll

2. Jenis Ancaman Melalui IT
National Security Agency (NSA) dalam dokumen Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi, yaitu :

- Data Forgery
   Ancaman ini merupakan kejahatan dengan cara memalsukan data pada dokumen penting yang tersimpan scripless di internet. Kejahatan ini dilakukan dengan cara membuat dokumen seolah-olah terjadi "SALAH KETIK" dan pada akhirnya menguntungkan pelaku karna dapat memasukkan data palsu.

- Infrigements Of Privacy

   Jenis kejahatan ini biasanya ditujukan kepada data pribadi seseorang yang tersimpan secara computerized, misalnya kartu kredit, pin ATM dan lainnya.

- Cyber Espionage
   Jenis kejahatan ini memanfaatkan jaringan internet, kejahatan ini dilakukan dengan cara melakukan kegiatan mata-mata program komputer atau data dikomputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.

- Cyber Sabotage and Extortion
   Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu data program komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada komputer tertentu.



3.Kasus Komputer Crime
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer networkyang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Selasa, 21 Maret 2017

Etika Profesi di Bidang Teknologi Informasi

Etika Profesi di Bidang Teknologi Informasi
Etika dalam bidang teknologi informasi, khususnya komputer sudah ada sejak era 1940-an. Seiring perkembangan zaman, etika komputer terus berkembang hingga saat ini mengikuti perkembangan zaman. Kode etiknya pun berbeda-beda disebabkan oleh perbedaan adat istiadat, budaya, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara.
Etika profesi adalah bagian dari etika sosial yang mengharuskan suatu individu atau kelompok menjalankan profesinya secara professional agar diterima oleh masyarakat. Dengan etika profesi diharapkan kaum professional dapat bekerja sebaik mungkin, serta dapat mempertanggungjawabkan pekerjaan yang dilakukannya.
   Secara umum, pekerjaan di bidang teknologi informasi di kelompokkan menjadi 4, yaitu :
1.      Perangkat Lunak (Software)
Pada kelompok ini terdapat pekerjaan-pekerjaan seperti :
Ø  Analysis System, bertugas menganalisa sistem yang hendak diimplementasikan, mulai dari analisa proses dan alur sistem, kelebihan dan kekurangannya, studi kelayakan dan desain sistem yang akan dikembangkan, dan lainnya.
Ø  Programmer, bertugas mengimplementasikan rancangan sistem analis, yaitu membuat program (baik aplikasi maupun sistem operasi)
Ø  Web Designer, bertugas melakukan perencanaan, termasuk studi kelayakan, analisis dan desain suatu proyek pembuatan aplikasi berbasis web.
Ø  Web Programmer, bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai dengan desain yang telah dirancang sebelumnya.
2.      Perangkat Keras (Hardware)
Pada kelompok ini terdapat pekerjaan-pekerjaan seperti :
v  Technical Engineer, bertugas dalam bidang teknik, baik dalam pemeliharaan maupun dalam perbaikan perangkat komputer.
v  Networking Engineer, bertugas dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting.
3.      Operasional Sistem Informasi
Pada kelompok ini terdapat pekerjaan-pekerjaan seperti :
·         Operator Electronic Data Processing (EDP), bertugas mengoperasikan program atau aplikasi yang berhubungan dengan EDP dalam sebuah perusahaan atau organisasi.
·          System Administrator, meng-handle administrasi dalam sebuah sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal yang berhubungan dengan pengaturan operasional dalam sebuah sistem.
·         Management Information System (MIS) Director, memiliki wewenang paling tinggi dalam sebuah sistem informasi, melakukan manajemen terhadap sisem tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.
4.      Pengembangan Bisnis Teknologi Informasi
Pada  bagian ini, tugasnya diidentifikasikan dalam pengelompokan kerja di berbagai sektor industri teknologi informasi

Sejarah Etika Komputer

   Teknologi komputer ditemukan pada era 1940-an, dan perkembangan teknologi informasi dimulai pada era tersebut. Perkembangan tersebut dibagi menjadi beberapa tahap :
1.      Era 1940 sampai 1950-an
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan professor Norbert Wiener. Selama perang dunia II (awal tahun 1940-an), professor dari MIT ini membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya.
Tantangan universal dari proyek tersebut menyebabkan Wiener dan beberapa rekannya harus memperhatikan sisi lain dari perkembangan teknologi, yaitu etika. Pada perkembangannya, penelitian di bidang etika dan teknologi tersebut akhirnya menciptakan suatu bidang riset baru yang disebut Cybernetics atau The science of information feedback systems. Konsepcybernetics tersebut dikombinasikan dengan itu, membuat Wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatan teknologi yang sekarang dikenal dengan sebutan teknologi informasi (TI).
2.      Era 1960-an
Pertengahan tahun 1960-an, Donn Parker dari SRI International Menlo Park Californiamelakukan riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer. Waktu itu Parker menyampaikan suatu ungkapan yang menjadi titik tolak penelitiannya, yaitu: ”that when people entered the computer center they left their ethics at the door” (Fodor and Bynum, 1992). Ungkapan tersebut menggambarkan bahwa ketika orang-orang masuk komputer, mereka meninggalkan etika mereka di pintu masuk. Lantas ia menerbitkan ”Rules of Ethics in Information Processing” atau peraturan tentang etika dalam pegolahan informasi. Parker juga dikenal menjadi pelopor kode etik profesi bagi profesonal di bidang komputer terutama pada tahun 1968 ketika ia ditunjuk untuk memimpin pengembangan Kode Etik Profesional untuk Association for Computing Machinery (ACM).
3.      Era 1970-an
Era ini bermula ketika tahun 1960, Joseph Wiezenbaum, ilmuwan komputer MIT di Boston, menciptakan suatu program komputer yang disebut ELIZA. Dalam eksperimennya, ELIZA ia ciptakan sebagai tiruan dari ”Psychoterapist Rogerian” yang melakukan wawancara dengan pasien yang akan diobatinya.
Perkembangan komputer era 1970-an diwarnai dengan karya Walter Manner yang sudah mulai menggunakan istilah ”computer ethics” untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang muncul oleh pemakaian teknologi komputer waktu itu. Maner menawarkan suatu kursus eksperimental atas materi pokok tersebut pada Old Dominion University in Virgina. Tahun 1978, ia mempublikasikan karyanya Starter Kit in Computer Ethics, yang berisi material kurikulum dan pedagogi untuk para pengajar universitas dalam pengembangan pendidikan etika komputer.
4.      Era 1980-an
Tahun 1980-an, sejumlah konsekuensi sosial dan teknologi informasi yang etis menjadi isu publik di Amerika dan Eropa. Hal-hal yang sering dibahas adalah kejahatan komputer, masalah-masalah yang disebabkan karena kegagalan sistem komputer, invasi database komputer dan perkara pengadilan mengenai kepemilikan perangkat lunak.
5.      Era 1990-an sampai sekarang
Sepanjang tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang komputer.
Etika Berprofesi dalam Bidang Teknologi Informasi di Indonesia

   Kode etik dalam suatu profesi berbeda-beda. Hal ini disebabkan perbedaan adat istiadat, budaya,  dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidaklah sama.
   Di Indonesia, organisasi profesi di bidang komputer yang didirikan sejak tahun 1974 yang benama Ikatan Profesi Komputer dan Informatika Indonesia (IPKIN), sudah menetapkan kode etik yang disesuaikan dengan kondisi perkembangan pemakaian teknologi komputer di Indonesia. Kode etik profesi tersebut menyangkut kewajiban pelaku profesi tehadap ilmu pengetahuan dan teknologi, kewajiban pelaku profesi terhadap masyarakat, kewajiban pelaku profesi terhadap sesama pengemban profesi ilmiah, serta kawajiban pelaku profesi terhadap sesama umat manusia dan lingkungan hidup.
   Munculnya kode etik tersebut tentunya memberikan gambaran adanya tanggung jawab yang tinggi bagi para pengemban profesi bidang komputer untuk menjalankan fungsi dan tugasnya sebagai seorang profesional dengan baik sesuai garis-garis profesionalisme yang ditetapkan.

CONTOH ETIKA PROFESI IT
Kemajuan teknologi informasi yang sudah semakin canggih telah memberikan ladang bisnis baru. Salah satu aspek penting dalam perkembangan teknologi komputer adalah internet. Internet menjadi peluang baru dalam perkembangan Bisnis, Pendidikan, Kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.
                Etika profesi dalam bidang IT sama halnya dengan etika di bidang lain, yaitu mempunyai keteraturan dan norma-norma dalam menjalankannya.  Salah satu contohnya adalah : 
1. Penjualan Online
Transaksi di pasar online harus mempunyai peraturan yang harus ditaati pemakainya dalam dunia maya. Semua user/pemakai yang menjalankan bisnis dan memakai fasilitas IT, dengan penuh tanggung jawab atas apa yang dilakukannya dalam dunia IT. Dengan demikian kita dapat menikmati kecanggihan dunia IT dengan aman.

2. E-commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi Ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien.
Namun seiring dengan kemajuan teknologi khususnya di bidang informasi , maka semakin banyak
pula pelanggaran-pelanggaran etika profesi dalam bidang IT diantaranya :  
1 .Denial of Services
(melumpuhkan layanan sebuah sistem komputer), penyebaran, spam, carding (pencurian melalui internet) dan lain-lain.                                                                    
2 . Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.




Etika profesi & Profesionallisme





ETIKA

A. Pengertian Etika

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral.Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.


B. Definisi Etika

- Menurut Bertens : Nilai- nilai atau norma – norma yang menjadi pegangan seseorang atau suatu kelompok dalam mengatur tingkah lakunya.

 - Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.

- Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan manusia pada umumnya. Selain itu etika juga berkembang menjadi studi tentang kebenaran dan ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak manusia.


PROFESI

A. Pengertian Profesi

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknikdan desainer

Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus  dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.

B. Karakteristik Profesi
- Keterampilan yang berdasarkan pada pengetahuan teoritis : Professional dapat diasumsikan mempunyai pengetahuan teoritis yang ekstensif dan memiliki keterampilan yang berdasarkan pada pengetahuan tersebut dan bisa diterapkan dalam praktik.
- Assosiasi professional : Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya.
-  Pendidikan yang ekstensif : Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
-  Ujian kompetensi : Sebelum memasuki organisasi professional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoritis.
- Pelatihan institusional : Selain ujian, biasanya dipersyaratkan untuk mengikuti pelatihan institusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi.
- Lisensi : Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
- Otonomi kerja : Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
- Kode etik : Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.



 
C. Ciri – Ciri Profesi

Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :
- Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
- Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
- Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
- Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
- Kaum profesional biasanya menjadi anggota dari suatu profesi.

PROFESIONALISME

A. Pengertian Professional / Professionalisme

Adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi.  Atau seorang profesional adalah seseorang yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan terlibat dalam suatu kegiatan tertentu yang menurut keahlian, sementara orang lain melakukan hal yang sama sebagai sekedar hobi, untuk senang – senang atau untuk mengisi waktu luang.

B. Ciri – Ciri Profesionalisme

Kaum profesional adalah orang-orang yang memiliki tolak ukur perilaku yang berada di atas rata - rata. Di satu pihak ada tuntutan dan tantangan yang sangat berat, tetapi di lain pihak ada suatu kejelasan mengenai pola perilaku yang baik dalam rangka kepentingan masyarakat. Seandainya semua bidang kehidupan dan bidang kegiatan menerapkan suatu. Standar profesional yang tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin baik.


C. Perbedaan Profesi & Profesional :

 Profesi :
- Mengandalkan suatu keterampilan atau keahlian khusus.
- Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).
- Dilaksanakan sebagai sumber utama nafkah hidup.
- Dilaksanakan dengan keterlibatan pribadi yang mendalam.

Profesional :
- Orang yang tahu akan keahlian dan keterampilannya.
- Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya itu.
- Hidup dari situ.
- Bangga akan pekerjaannya.

D.Kode Etik Profesi / Profesionalisme

Adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
Tujuan Kode Etik :
-          Untuk menjunjung tinggi martabat profesi.
-          Untuk menjaga dan memelihara kesejahteraan para anggota.
-          Untuk meningkatkan pengabdian para anggota profesi.
-          Untuk meningkatkan mutu profesi.
-          Untuk meningkatkan mutu organisasi profesi.
-          Meningkatkan layanan di atas keuntungan pribadi.
-          Mempunyai organisasi profesional yang kuat dan terjalin erat.
-          Menentukan baku standarnya sendiri.

Prinsip Etika Profesi :
Tanggung Jawab
-  Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
-  Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.
Keadilan
-  Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
Otonomi
- Prinsip ini menuntut agar setiap kaum profesional memiliki dan diberi kebebasan dalam menjalankan profesinya

Sumber :
http://id.wikipedia.org/wiki/Profesi 
http://tanudjaja.dosen.narotama.ac.id/2012/02/06/pengertian-etika-moral-dan-etiket/ http://anahuraki.lecture.ub.ac.id/pengertian-etika 
http://rizafahri.blogspot.com/2011/02/ciri-khas-profesi-profesional.html http://pakarcomputer.blogspot.com/2012/02/pengertian-profesi-menurut-para-pakar.html http://etikaprofesidanprotokoler.blogspot.com/2008/03/kode-etik-profesi.html

Sabtu, 14 Januari 2017

MAKALAH TEMA TEKNOLOGI TELEMATIKA




TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL
(TCP/IP)





MAKALAH TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL
(TCP/IP)


Disusun oleh
Bonar Sualoon
11113775

UNIVERSITAS GUNADARMA
2017



Latar Belakang

Perkembangan Teknologi Telematika pada dekade ini meningkat pesat, terlebih dalam bidang Teknologi Telekomunikasi. Ini ditandai dengan munculnya beberapa brand baru berkualitas ataupun brand lama yang tetap bisa mempertahankan eksistensinya. Semua itu tidak luput dari pesatnya perkembangan Teknologi dan pengaruh besar Era Globalisasi.
Dalam Era Globalisasi dan Teknologi saat ini, pengguna dituntut untuk lebih jeli dalam memilih brand yang akan digunakan sehari-hari, karena jika kita salah memilih maka bukan hanya kerugian saja yang akan didapat tetapi rasa penyesalan karena telah membeli brand yang salah, terlebih ketika kita ingin membeli perangkat komputer atau PC.
Berbanding lurus dengan kegunaannya yang signifikan, perusahaan yang berkembang di bidang Teknologi akan selalu berinovasi dengan menciptakan produk-produk baru demi menjaga eksistensi perusahaan tersebut. Produk baru yang nantinya akan dipasarkan juga pastinya memiliki keunggulankeungggulan yang mungkin belum dimiliki oleh produk terdahulu atau sebelumnya. Seperti fitur-fitur baru yang disediakan yang membuat para pengguna produk baru ini lebih bisa merasakan kelebihan mengggunakan produk ini.
Perkembangan Teknologi Telematika tidak berhenti pada perangkatnya saja. Seperti yang kita ketahui setiap pengguna perangkat kini bisa berhubungan dengan pengguna perangkat lain dengan menggunakan jaringan. Dalam perkembangannya, jaringan berperan penting dalam Teknologi Telekomunikasi. Dengan adanya jaringan kini semua orang bisa dengan mudah berkomunikasi dengan orang lain. Tidak hanya berkomunikasi, kini pengguna bisa dengan mudah berselancar menggunakan internet.
Internet, kependekan dari interconnection-networking adalah seluruh jaringan komputer yang saling terhubung menggunakan standar TCP/IP sebagai protokol pertukaran packet switching communication protocol untuk melayani miliaran pengguna di seluruh dunia. Dan sehubungan dengan itu kali ini kita akan membahas apa itu TCP/IP dan kegunaanya.

Permasalahan

IPv4 ditetapkan dengan panjang 32 bit, IPv4 memungkingkan 232 IP yang berarti sekitar 4,294,967,296 Prokol komputer dapat terhubung ke internet. Meskipun alamat IPv4 cukup besar dalam jumlah 32 bit, tetapi alokasi dan penggunaan tidak cukup efisien untuk menahan pertumbuhan lalu lintas internet. Pertumbuhan masa depan internet dipetaruhkan. Karena alokasi IPv4 yang sangat terbatas dan alokasi yang sudah hampir habis, IPv4 beralih ke IPv6. Mengapa IPv6 bukan IPv5, pada tahun 1980-an, IPv5 digunakan sebagai Protokol Percobaan dan sampai saat ini tidak pernah digunakan, IPv5 biasanya disebut sebagai ProtocolStreaming, Jadi penerus langsung dari IPv4 adalah IPv6.
Alamat dalam IPv6 ditetapkan 128 bit sehingga alamat IP lebih banyak dan dapat dialokasikan untuk komputer serta perangkat lain yang terhubung ke internet. Keuntungan digunakannya IPv6 karena menggunakan 128 bit, Jadi IPv6 dapat menampung triliunan alamat. Kelebihan Ipv6 dan sebagai solusi yang terdapat dalam IPv6 adalah salah satu pemicu percepatan implementasi, berikut ini Kelebihan-kelebihan menggunakan IPv6 :
  1. IPv6 merupakan solusi bagi keterbatasan alamat IPv4 (32 bit), IPv6 dengan 128 bit memungkinkan pengalamatan yang lebih banyak, yang memungkinkan IP-nisasi berbagai perangkat (PDA, handphone, perangkat rumah tangga, perlengkapan otomotif).
  2. Aspek keamanan dan kualitas layanan (QoS) yang telah terintegrasi.
  3. Desain autokonfigurasi IPv6 dan strukturnya yang berhirarki memungkinkan dukungan terhadap komunikasi bergerak tanpa memutuskan komunikasi end-to-end.
  4. IPv6 memungkinkan komunikasi peer-to-peer tanpa melalui NAT (Network Adress Translation), sehingga memudahkan proses kolaborasi / komunikasi end-to-end: manusia ke manusia, mesin ke mesin, manusia ke mesin dan sebaliknya. 



Kajian Teori

A.IP (Internet Protokol)

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protokol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.
      Dalam dunia komunikasi kita sering mengenal istilah jaringan. Jaringan itu sendiri dapat mempermudah kita dalam menghubungkan suatu PC dengan PC yang lainnya. Untuk menghubungkan PC 1 dengan PC 2 maka diperlukan jaringan tanpa kabel dan jaringan menggunakan kabel. Dalam kedua proses tersebut diperlukan tahap dalam memudahkan menghubungkan antar PC tersebut, yaitu dengan menggunakan TCP/IP. 
      Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN).TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja.
      Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan internet.

B.IPv4 (Internet Protokol versi 4)

Didefinisikan oleh The Internet Engineering Task Force (IETF) adalah versi pertama protokol internet yang digunakan pada tahun 1981,
Menggunakan Versi 4 karena telah dilakukan 4 kali revisi pada sistem ini, Protokol ini digunakan untuk melakukan komunikasi antar komputer. IPv4 adalah merupakan protokol standart yang paling banyak digunakan saat ini.
Penulisan IPv4 yang umum adalah dengan menggunakan dotdecimal notation, terdiri dari empat bagian angka desimal (disebut juga
Oktet) yang masing-masing dipisahkan dengan karakter “.” (dot atau titik), contohnya adalah 202.158.29.108. anda dapat mengetahui IP sebuah komputer dengan perintah “ping”, contoh perintah ping PC3 yaitu 192.168.1.4. 
Tidak hanya itu, anda juga dapat melihat IP google.com misalnya dengan mengetikkan ping google.com, tentu saja dengan catatan komputer anda harus terkoneksi dengan internet.  tapi bukankah tadi dikatakan jaringan ini adalah jaringan lokal, mengapa dimungkinkan mengakses Internet? benar, hal ini dapat kita lihat dari konfigurasi IP.
Jaringan private berarti IP yang digunakan tidak terkoneksi ke Internet. tetapi komputer dalam jaringan tersebut bisa saja mengakses jaringan internet dengan metode IP masquerading melalui NAT (Network Address Translation) yang dapat menjembatani komputerkomputer internal yang berada dibelakang komputer host untuk dapat ikut mengakses Internet, artinya hanya ada satu alamat IP yang dikenali di publik/internet.
IPv4 menggunakan pengalamatan 32 bit yang secara perhitungan total mengasilkan 2 pangkat 32 atau 4 millyar lebih alamat IP yang unik. bagaimana jika setiap orang didunia menggunakan komputer untuk mengakses internet.
Banyak yang menggunakan  internet melalui satu IP publik untuk keperluan bersama. seperti yg telah diilustrasikan pada gambar diatas IP masquerading sangat membantu kita, membuat kombinasi alamat IP masih belum habis terpakai sampai detik ini. (tapi tidak menutup kemungkinan bisa saja suatu hari nanti akan terjadi. Solusinya diperlukan lagi desain protokol yang mampu mengalokasikan lagi lebih banyak alamat IP.  
Generasi ini dikenal dengan Internet protokol IPv6 yang sudah jauh-jauh hari direncanakan (sejak tahun 1998), IPv6 menggunakan pengalamatan 128 bit sehingga mendukung 2 pangkat 128 yang jika dituliskan dalam bilangan desimal dapat mencapai 39 digit. walaupun implementasi v6 saat ini masih sedikit dibandingkan IPv4 mungkin ini. hanya masalah waktu untuk beralih karena saat ini IPv4  tidak dapat mengalokasikan lagi ruang kosong untuk IP publik.

C.IPv6 (Internet Protokol versi 6)

IPv6 atau sering disebut dengan IPNG (Internet Protocol Next Generation) adalah pengembangan dari versi terdahulunya yaitu IPv4, Pada IP ini terdapat 2 pengalamatan dengan panjang address sebesar 128 bit. Penggunaan dan pengaturan IPv4 pada jaringan belum lama ini mulai mengalami berbagai masalah dan kendala.
 Di mulai dari masalah pengalokasian IP address yang akan habis digunakan karena banyaknya host yang terhubung atau terkoneksi dengan internet, mengingat panjang addressnya yang hanya 32 bit serta tidak mampu mendukung kebutuhan akan komunikasi yang aman.
IPv6 mempunyai tingkat keamanan yang lebih tinggi karena berada pada level Network Layer, sehingga dapat mencakup semua level aplikasi. Oleh sebab itu, IPv6 mendukung penyusunan address secara terstruktur, yang memungkinkan internet terus berkembang dan menyediakan kemampuan routing (pemetaan).

D.Perbandingan Alamat IPv6 dan IPv4
berikut menjelaskan perbandingan karakteristik antara alamat IP versi 4 dan alamat IP versi 6.

Kriteria
Panjang alamat
32 bit
128 bit
Jumlah total host (teoritis)
232=±4 miliar host
2128
Menggunakan kelas alamat
Ya, kelas ABCD, dan E.
Belakangan tidak digunakan lagi, mengingat telah tidak relevan dengan perkembangan jaringan Internet yang pesat.
Tidak
Alamat multicast
Kelas D, yaitu 224.0.0.0/4
Alamat multicast IPv6, yaitu FF00:/8
Alamatbroadcast
Tidak ada
Alamat yang belum ditentukan
0.0.0.0
::
Alamatloopback
127.0.0.1
::1
Alamat IP publik
Alamat IP publik IPv4, yang ditetapkan oleh otoritas Internet (IANA)
Alamat IPv6 unicast global
Alamat IP pribadi
Alamat IP pribadi IPv4, yang ditetapkan oleh otoritasInternet
Alamat IPv6 unicast site-local(FEC0::/48)
Konfigurasi alamat otomatis
Ya (APIPA)
Alamat IPv6 unicast link-local(FE80::/64)
Representasi tekstual
Dotted decimal format notation
Colon hexadecimal format notation
Fungsi Prefiks
Subnet mask atau panjang prefiks
Panjang prefiks
Resolusi alamat DNS
A Resource Record (Single A)
AAAA Resource Record (Quad A)
.

Perbandingan Alamat IPv6 dan IPv4
berikut menjelaskan perbandingan karakteristik antara alamat IP versi 4 dan alamat IP versi 6.
Kriteria
Panjang alamat
32 bit
128 bit
Jumlah total host (teoritis)
232=±4 miliar host
2128
Menggunakan kelas alamat
Ya, kelas ABCD, dan E.
Belakangan tidak digunakan lagi, mengingat telah tidak relevan dengan perkembangan jaringan Internet yang pesat.
Tidak
Alamat multicast
Kelas D, yaitu 224.0.0.0/4
Alamat multicast IPv6, yaitu FF00:/8
Alamatbroadcast
Tidak ada
Alamat yang belum ditentukan
0.0.0.0
::
Alamatloopback
127.0.0.1
::1
Alamat IP publik
Alamat IP publik IPv4, yang ditetapkan oleh otoritas Internet (IANA)
Alamat IPv6 unicast global
Alamat IP pribadi
Alamat IP pribadi IPv4, yang ditetapkan oleh otoritasInternet
Alamat IPv6 unicast site-local(FEC0::/48)
Konfigurasi alamat otomatis
Ya (APIPA)
Alamat IPv6 unicast link-local(FE80::/64)
Representasi tekstual
Dotted decimal format notation
Colon hexadecimal format notation
Fungsi Prefiks
Subnet mask atau panjang prefiks
Panjang prefiks
Resolusi alamat DNS
A Resource Record (Single A)
AAAA Resource Record (Quad A)



TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board(IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :
IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.

TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.
Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.

Analisis dan Opini

Sesuai data analisis, konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap sehingga pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antaranya tujuan penelitian ini adalah sebagai berikut :
1.Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg dapat ditentukan untuk semua jaringan.           
2.Meningkatkan efisiensi komunikasi data.
3.Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah ada.
4.Mudah dikonfigurasikan.
   Pada TCP/IPterdapat beberapa protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis, diantaranya adalah :
1.Protokol lapisan aplikasi : bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP.
2.Protokol lapisan antar-host : berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented (koneksi berorientasi). Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
3.Protokol lapisan inter-network : bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).
4.Protokol lapisan antarmuka jaringan : bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public
Switched Telephone Network (PSTN), Integrated Services Digital Network
(ISDN), serta Asynchronous Transfer Mode (ATM))
   Sesuai data analisis, berikut ini adalah layanan yang dapat berjalan di atas protokol TCP/IP:
  • Pengiriman berkas (file transfer), File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima berkas ke sebuah host di dalam jaringan. Metode otentikasi yang digunakannya adalah penggunaan nama pengguna “user name dan password”, meskipun banyak juga FTP yang dapat diakses secara anonim (anonymous), alias tidak berpassword.
  • Remote login, Network terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer di dalam suatu jaringan secara jarak jauh. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut.
  • Computer mail, Digunakan untuk menerapkan sistem surat elektronik.
  • Network File System (NFS), Pelayanan akses berkas-berkas yang dapat diakses dari jarak jauh yang memungkinkan klien-klien untuk mengakses berkas pada komputer jaringan, seolah-olah berkas tersebut disimpan secara lokal.
  • Remote execution, Memungkinkan pengguna komputer untuk menjalankan suatu program tertentu di dalam komputer yang berbeda. Biasanya berguna jika pengguna menggunakan komputer yang terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu sistem komputer.Ada beberapa jenis remote execution, ada yang berupa perintah-perintah dasar saja, yaitu yang dapat dijalankan dalam system komputer yang sama dan ada pula yang menggunakan sistem Remote Procedure Call (RPC), yang memungkinkan program untuk memanggil subrutin yang akan dijalankan.

    Pada TCP/IP juga terdapat sistem yang dinamakan UDP atau singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host. UDP memiliki karakteristikkarakteristik berikut:
  1. Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
  2. Unreliable (tidak andal): Pesan-pesan UDPakan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
  3. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP.Header UDP berisi field Source Process Identification dan Destination Process Identification.UDP tidak menyediakan layanan-layanan antar-host berikut:
  4. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar.Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
  5. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
    Sesuai data analisis, UDP sering digunakan dalam beberapa tugas berikut:
  • Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
  • Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
  • Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
  • Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

    Pada TCP/IP juga terdapat sistem yang dinamakan DNS atau singkatan dari Domain Name System, adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP. DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atauintranet dimana DNS memiliki keunggulan seperti berikut:
1.Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama komputer).
2.Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
3.Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.
    Fungsi DNS :
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries.Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

Kesimpulan dan Saran
A.Kesimpulan
Berdasarkan pembahasan mengenai TCP/IPyang telah dijabarkan diatas, dapat disimpulkan sebagai berikut :
1.TCP/IP adalah gabungan dari protokol TCP (Transmission Control Protocol) dan IP (Internet Protocol) sebagai sekelompok protokol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju.
2.TCP/IP memiliki andil yang besar dalam kemajuan sistem Teknologi Telematika.
3.IPv4 adalah versi pertama dari IP (Internet Protocol) yang mulai digunakan pada tahun 1981.
4.IPv6 adalah versi kedua dari IP sekaligus pengembangan dari versi terdahulunya yaitu IPv4.
5.Konsep TCP/IP dikembangkan untuk memenuhi kebutuhan global.
6.TCP/IP tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite) yang masing-masing memiliki fungsi yang berbeda.

B.  Saran

      Memasuki era Globalisasi ini dimana Teknologi Telematika berkembang pesat maka kita (pengguna) dituntut untuk lebih jeli dalam memilih brand Teknologi Telematika, karena semakin berkembangnya teknologi khususnya di bidang komunikasi maka akan banyak pula produk-produk baru yang menawarkan keunggulan-keunggulan yang menggiurkan, disitulah kita harus pintar-pintar memilih mana yang benar-benar berkualitas dan sesuai dengan apa yang kita harapkan.



 DAFTAR PUSTAKA